KR20050007830A - 기기간 컨텐츠 교환을 위한 도메인 인증 방법 - Google Patents

기기간 컨텐츠 교환을 위한 도메인 인증 방법 Download PDF

Info

Publication number
KR20050007830A
KR20050007830A KR1020030047430A KR20030047430A KR20050007830A KR 20050007830 A KR20050007830 A KR 20050007830A KR 1020030047430 A KR1020030047430 A KR 1020030047430A KR 20030047430 A KR20030047430 A KR 20030047430A KR 20050007830 A KR20050007830 A KR 20050007830A
Authority
KR
South Korea
Prior art keywords
domain
code value
identification information
generated
secret key
Prior art date
Application number
KR1020030047430A
Other languages
English (en)
Inventor
유용국
김명선
최양림
남수현
장용진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030047430A priority Critical patent/KR20050007830A/ko
Priority to US10/779,881 priority patent/US20050010769A1/en
Publication of KR20050007830A publication Critical patent/KR20050007830A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

본 발명은 기기간 컨텐츠 교환을 위한 도메인 인증 방법에 관한 발명으로서, 유무선 네트워크상에 포함되는 소정의 기기에 도메인 식별정보를 설정하는 제1단계와, 상기 설정된 도메인 식별정보와 소정의 디바이스 식별정보를 이용하여 도메인 비밀키를 생성하는 제2단계와, 도메인 비밀키 보유여부를 판별하는 절차의 예로서 소정의 제1코드값을 생성하고 상기 제2단계에서 생성된 도메인 비밀키를 이용하여 상기 제1코드값을 암호화한 패킷을 전송하는 제3단계와, 상기 제2단계에서 생성된 도메인 비밀키를 이용하여 상기 암호화된 패킷으로부터 상기 1코드값을 복호하고, 소정의 제2코드값을 생성하여 상기 복호된 제1코드값과 상기 제2코드값을 상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 암호화한 패킷을 수신하는 제4단계, 및 상기 제 2단계에서 생성한 도메인 비밀키를 이용하여 상기 제 4단계에서 수신한 패킷을 복호하고, 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값과 동일한지 여부를 판단하는 제5단계를 포함하는 것을 특징으로 한다.

Description

기기간 컨텐츠 교환을 위한 도메인 인증 방법{Method for Domain Authentication for exchanging contents between devices}
서로 다른 두 기기간에 오디오/비디오(Audio/Video, 이하 'AV'라고 한다) 컨텐츠를 안전하게 전송하기 위한 프로토콜로서 히타치, 인텔, 마쓰시타, 소니, 도시바의 5개 업체에 의해 제안된 DTCP(Digital Transmission Content Protection)와 필립스에 의해 제안된 OCPS(Open Copy Protection System)가 있다. 상기 프로토콜들은 도 1에서 도시하는 바와 같이 상호인증 과정(120)과 세션키 교환 과정(130)이라는 2단계를 거쳐 기기간의 컨텐츠를 교환(140)하는 구조로 되어 있다. 즉, 기기A(100)와 기기B(110)는 상기 상호인증 과정(120)을 통하여 서로 정당한 기기인지 여부를 확인한다. 만일, 서로 정당한 기기임이 확인되면, 컨텐츠의 암호화에 사용될 세션키를 생성하고 교환하는 상기 세션키 교환 과정(130)이 진행된다. 상기 세션키 교환 과정(130)을 통해 기기A(100)와 기기B(110)는 서로 동일한 세션키를 소유하게 된다. 기기A(100)와 기기B(110)간에 세션키 교환이 이루어지면 컨텐츠를 전송하고자 하는 기기는 기생성된 세션키를 이용하여 전송하려고 하는 컨텐츠를 암호화하여 전송하고, 상기 전송된 컨텐츠를 수신하는 기기는 기생성된 세션키로 수신한 컨텐츠를 복호화한다(140). 상기 기기간 컨텐츠 보호를 위한 프로토콜은 도 1에서 도시한 상호인증 과정(120)에서 컨텐츠를 주고 받는 기기들이 정당한 과정을 거쳐 제조된 기기인지만을 확인한다. 따라서, 어떤 사용자가 정당한 구입 절차를 거쳐 기기를 소유하였다면 얼마든지 타인의 기기에서 컨텐츠를 수신할 수 있다. 이러한 경우 AV컨텐츠를 비롯한 가치있는 컨텐츠를 소유하고 있는 사용자는 자신이 원하지 않는 다른 사용자가 자신의 컨텐츠를 수신하는 것을 막기 어려운 문제점이 있으므로, 수신자가 정당한 수신권한을 갖고 있는지 확인할 필요가 있다.
본 발명은 상기한 문제점을 해결하기 위해 안출된 것으로, 단일의 로컬 도메인을 식별해 주는 도메인 아이디를 확인하는 과정을 수행하여 도메인 아이디가 동일한 기기들 간에만 컨텐츠를 송수신할 수 있도록 함으로써 동일한 도메인에 속하지 않는 다른 사용자의 기기가 허가받지 않은 데이터의 송수신을 수행하지 못하도록 하는 방법을 제안한다.
도 1은 종래의 기기간 컨텐츠 교환 절차를 나타내는 예시도
도 2는 본 발명에 따른 도메인 인증 절차가 포함된 기기간 컨텐츠 교환 절차를 나타내는 예시도
도 3은 본 발명에 따른 기기간 도메인 인증 절차를 나타내는 예시도
도 4는 본 발명에 따른 도메인 인증 절차가 포함된 기기간 컨텐츠 교환 절차를 나타내는 일 실시예 처리 흐름도
도 5는 본 발명에 따른 기기간 도메인 인증 절차를 나타내는 일 실시예 처리 흐름도
상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 기기간 컨텐츠 교환을 위한 도메인 인증 방법은 유무선 네트워크상에 포함되는 소정의 기기에 도메인 식별정보를 설정하는 단계; 및 상기 설정된 도메인 식별정보를 이용하여 도메인 비밀키를 생성하는 단계 또는 상기 설정된 도메인 식별정보와 소정의 디바이스 식별정보를 이용하여 도메인 비밀키를 생성하는 단계를 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 기기간 컨텐츠 교환을 위한 도메인 인증 방법은 유무선 네트워크상에 포함되는 소정의 기기에 도메인 식별정보를 설정하는 제1단계와, 상기 설정된 도메인 식별정보와 소정의 디바이스 식별정보를 이용하여 도메인 비밀키를 생성하는 제2단계와, 도메인 비밀키 보유여부를 판별하는 절차의 예로서 소정의 제1코드값을 생성하고 상기 제2단계에서 생성된 도메인 비밀키를 이용하여 상기 제1코드값을 암호화한 패킷을 전송하는 제3단계와, 상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 상기 암호화된 패킷으로부터 상기 제1코드값을 복호하고, 소정의 제2코드값을 생성하여 상기 복호된 제1코드값과 상기 제2코드값을 상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 암호화한 패킷을 수신하는 제4단계, 및 상기 제 2단계에서 생성한 도메인 비밀키를 이용하여 상기 제 4단계에서 수신한 패킷을 복호하고, 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값과 동일한지 여부를 판단하는 제5단계를 포함한다. 바람직하게는 상기 도메인 비밀키는 상기 도메인 식별정보와 상기 도메인 식별정보를 입력변수로 하는 암호적으로 강한 일방향 함수의 결과값 또는 해쉬 함수의 결과값인 것으로 하고, 상기 제1코드값과 상기 제2코드값은 기기 자신에 의해 생성된 소정 비트의 난수인 것으로 한다.
한편, 또한, 상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 기기간 컨텐츠 교환을 위한 도메인 인증 방법은 상기 제5단계에서 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값이 동일한 경우에는 컨텐츠의 암호화에 사용될 세션키를 생성하고, 동일하지 않은 경우에는 도메인 인증절차를 종료하는 단계를 더 포함한다. 또다른 실시예로로서 상기 제5단계는 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값이 동일한 경우에는 상기 복호된 패킷의 다른 특정 비트프레임을 전송하는 단계를 더 포함한다.
또한, 상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 기기간 컨텐츠 교환을 위한 도메인 인증 방법은 디바이스 식별정보를 이용하여 디바이스 상호 인증을 수행하는 제1단계와, 유무선 네트워크상에 포함되는 소정의 기기에 도메인 식별정보를 설정하는 제2단계와, 상기 설정된 도메인 식별정보와 소정의 디바이스 식별정보를 이용하여 도메인 비밀키를 생성하는 제3단계와, 소정의 제1코드값을 생성하고 상기 제2단계에서 생성된 도메인 비밀키를 이용하여 상기 제1코드값을 암호화한 패킷을 전송하는 제4단계와, 상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 상기 암호화된 패킷으로부터 상기 제1코드값을 복호하고, 소정의 제2코드값을생성하여 상기 복호된 제1코드값과 상기 제2코드값을 상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 암호화한 패킷을 수신하는 제5단계, 및 상기 제3단계에서 생성한 도메인 비밀키를 이용하여 상기 제5단계에서 수신한 패킷을 복호하고, 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값과 동일한지 여부를 판단하는 제6단계를 포함한다. 바람직하게는 상기 도메인 비밀키는 상기 도메인 식별정보와 상기 도메인 식별정보를 입력변수로 하는 암호적으로 강한 일방향 함수의 결과값 또는 해쉬 함수의 결과값인 것으로 하고, 상기 제1코드값과 상기 제2코드값은 기기 자신에 의해 생성된 소정 비트의 난수인 것으로 한다.
한편, 또한, 상기 목적을 달성하기 위하여, 본 발명의 실시에 따른 기기간 컨텐츠 교환을 위한 도메인 인증 방법은 상기 제6단계에서 상기 복호된 패킷의 특정 비트프레임과 상기 제4단계에서 생성한 소정의 제1코드값이 동일한 경우에는 컨텐츠의 암호화에 사용될 세션키를 생성하고, 동일하지 않은 경우에는 도메인 인증절차를 종료하는 단계를 더 포함한다. 또다른 실시예로로서 상기 제5단계는 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값이 동일한 경우에는 상기 복호된 패킷의 다른 특정 비트프레임을 전송하는 단계를 더 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예에 따른 기기간 컨텐츠 교환을 위한 도메인 인증 방법을 설명하면 다음과 같다.
도 2는 본 발명에 따른 도메인 인증 절차가 포함된 기기간 컨텐츠 교환 절차를 나타내는 예시도로서, 기기A(200)와 기기B(210)는 상기 상호인증 과정을 통하여서로 정당한 기기인지 여부를 확인한다(220). 만일, 서로 정당한 기기임이 확인되면, 상호간에 동일한 도메인 아이디를 갖고 있는지 여부를 확인하는 절차를 수행한다(225). 만일 상기 기기A(200)와 상기 기기B(210)가 서로 동일한 도메인 아이디를 갖고 있음이 확인되면 컨텐츠의 암호화에 사용될 세션키를 생성하고 교환하는 세션키 교환 과정(230)이 진행된다. 상기 세션키 교환 과정(230)을 통해 기기A(200)와 기기B(210)는 서로 동일한 세션키를 소유하게 된다. 상기 기기A(200)와 상기 기기B(210)간에 세션키 교환이 이루어지면 컨텐츠를 전송하고자 하는 기기는 기생성된 세션키를 이용하여 전송하려고 하는 컨텐츠를 암호화하여 전송하고, 상기 전송된 컨텐츠를 수신하는 기기는 기생성된 세션키로 수신한 컨텐츠를 복호화한다(240).
도 3은 본 발명에 따른 기기간 도메인 인증 절차를 나타내는 예시도로서, 상기 도 2에서 도시한 도메인 인증 절차(225)를 구체적으로 설명하고 있다. 우선, 특정한 단일의 로컬 도메인에 속하는 각각의 기기는 도메인 식별자(Domain Identifier, 이하 'DomainID'라고 한다)와 상기 DomainID에 의해 구별되는 도메인에 속하는 n개의 기기들에 대한 각각의 식별자(Device Identifier, 이하 'DeviceID'이라 한다)에 대한 정보가 설정되어야 한다. 이 때, 상기 DomainID는 특정 네트워크를 관리하는 관리자가 해당 기기에 직접 입력하거나, 상기 특정 네트워크를 관리하는 서버에서 자동적으로 생성하여 관리할 수도 있다. 또한, 상기 DeviceID은 일반적으로 MAC 주소로 할 수 있다. 데이터를 송수신하고자 하는 기기A(300)와 기기B(310)는 도메인을 결성할 n개의 기기 식별자를 나타내는DeviceID_1, DevcieID_2, ...., DeviceID_n를 입력변수로 하여 DeviceID를 생성하고, 상기 생성된 DeviceID 또는 기저장된 DomainID를 입력변수로 하여 비밀값을 생성한다(312,314). 즉, 상기 비밀키를 K라고 하고, 암호적으로 강한 일방향함수를 F라고 한다면, 상기 비밀키 K는 [수학식 1] 내지 [수학식 4]과 같은 방법으로 나타낼 수 있다. 이 때, 함수 H는 해쉬함수를 나타낸다.
K = F( DomainID, DeviceID )
H(DeviceID_1 || ..... || DeviceID_n) )
K = H( DomainID || DeviceID_1 || ..... || DeviceID_n )
K = H( DomainID || H(DeviceID_1 || ..... || DeviceID_n))
K = DomainID
이 때, 소정의 값 A, B에 대하여 'A || B'는 A값과 B값의 나열을 의미한다. 상기 기기A(300)와 상기 기기B(310)가 상기 동일한 비밀키 K를 생성한 후, 만일 상기 기기A(300)가 상기 기기B(310)로부터 소정의 컨텐츠를 수신하고자 한다면, 여러가지 방식으로 비밀키 K의 보유여부를 확인할 수 있는데 그 한가지 방법을 예시해본다. 상기 기기A(300)는 랜덤하게 난수 r1를 생성하고, 상기 생성된 난수는 대칭암호화 함수 E에 의하여 상기 비밀키 K로 암호화된다(316). 이 때, 암호화된 값을 Ek(r1)라고 하면, 상기 기기A(300)는 상기 Ek(r1)를 상기 기기B(310)로 전송한다(318). 한편, 기기B(310)는 기생성된 비밀키 K를 이용하여 상기 기기A(300)로부터 수신한 Ek(r1)를 복호화함으로써 r1'값을 얻는다(320). 그리고 나서, 상기 기기B(310)는 난수 r2를 생성하고 r2와 r1'는 상기 대칭암호화 함수 E에 의하여 상기 비밀키 K로 함께 암호화된다(322). 이 때, 암호화된 값을 Ek(r1'||r2)라고 하면, 상기 기기B(310)는 상기 Ek(r1'||r2)를 상기 기기A(300)로 전송한다(324). 상기 기기A(300)는 비밀키 K를 이용하여 상기 기기B(310)로부터 수신한 Ek(r1'||r2)를 복호화함으로써 r1'||r2'값을 얻고, 여기에서 r1'이 자신이 기생성한 랜덤수 r1와 같음을 확인한다(326). 만일 같다면 상기 기기A(300)는 r2'을 상기 기기B(310)에게 전송하고(328), 상기 기기B(310)는 상기 수신한 r2'가 자신이 기생성한 랜덤수 r2와 같음을 확인한다(330). 이와 같은 방법으로 기기A(300)와 기기B(310)는 서로 동일한 도메인에 속한 기기임을 확인할 수 있고, 만일 동일한 도메인에 속한 기기들이라면 상기 도 2에서 도시한 세션키 교환 절차(230)를 수행하게 된다. 한편, 상기 '326'과정, 상기 '330'과정에 있어서 자신이 기생성한 랜덤수와 동일하지 않음이 확인되면, 상기 도메인 인증 절차는 중단되고 도메인 인증실패 메시지를 생성하여 각각의 기기 사용자에게 제공한다.
도 4는 본 발명에 따른 도메인 인증 절차가 포함된 기기간 컨텐츠 교환 절차를 나타내는 일 실시예 처리 흐름도로서, 컨텐츠를 송수신하고자 하는 각각의 기기는 자신의 인증서를 상대방에게 전송(S405)하고, 수신한 상대방의 인증서를 확인한여(S410), 상기 수신한 인증서가 유효한지 여부를 검사한다(S415). 만일 유효한 인증서가 아니라면 인증절차는 종료되고(S435), 유효한 인증서라면, 각각의 기기가 서로 동일한 도메인 아이디를 갖고 있는지 여부를 검사한다(S420). 만일 서로 동일한 아이디를 갖고 있지 않다면 인증절차는 종료되고(S435), 동일한 도메인 아이디를 갖고 있다면 각각의 기기는 세션키를 생성하고 이를 교환한 후(S425), 상기 세션키로 암호화된 컨텐츠를 교환하게 된다(S430).
도 5는 본 발명에 따른 기기간 도메인 인증 절차를 나타내는 일 실시예 처리 흐름도로서, 만일 컨텐츠를 송수신하기 위한 기기A와 기기B가 존재하고, 상기 기기A가 상기 기기B로부터 소정의 컨텐츠를 수신하고자 하면, 상기 기기간의 기기 인증 절차를 거친 후, 상기 도 5에서 도시한 도메인 인증절차를 거치게 된다. 상기 기기A와 상기 기기B는 자신의 비밀키 K 값을 생성한 후(S505), 상기 기기A는 난수 r1을 발생시키고 상기 비밀키 K값을 이용하여 상기 r1을 암호화하고 상기 기기B에게 상기 암호화된 r1값, 즉 Ek(r1) 값을 전달한다(S510). 상기 기기B는 수신한 Ek(r1) 값으로부터 r1'을 계산하고(S515), 난수 r2를 발생시키고 상기 비밀키 K값을 이용하여 상기 r1'와 r2을 함께 암호화하고 상기 기기A에게 상기 암호화된 값, 즉Ek(r1'||r2) 값을 전달한다(S520). 상기 기기A는 수신한 Ek(r1'||r2) 값을 복호하여 r1'을 추출하고(S525), 자신이 기생성한 랜덤수 r1와 동일한지 여부를 검사한다(S530). 만일 동일하지 않으면 도메인 인증절차는 종료되고(S550), 동일하면 상기 기기A가 Ek(r1'||r2) 값을 복호하여 추출한 r2'를 상기 기기B에게 전달한다(S535). 상기 기기B는 상기 수신한 r2'가 자신이 기생성한 랜덤수 r2와 동일하지 여부를 검사하고(S540), 만일 동일하지 않으면 도메인 인증절차는 종료되고(S550), 동일하면 세션키 교환 절차를 진행하게 된다(S545).
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정하는 것은 아니다.
상기한 바와 같이 이루어진 본 발명에 따르면, 종래의 기기나 컨텐츠 보호를 위한 프로토콜에 도메인 아이디 인증 절차를 추가함으로써 다른 도메인에 속하는 사용자가 허락없이 컨텐츠를 송수신할 수 없도록 하여 안전한 컨텐츠 교환을 수행할 수 있다.

Claims (14)

  1. 유무선 네트워크상에 포함되는 소정의 기기에 도메인 식별정보를 설정하는 단계; 및
    상기 설정된 도메인 식별정보를 이용하여 도메인 비밀키를 생성하는 단계를 포함하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  2. 유무선 네트워크상에 포함되는 소정의 기기에 도메인 식별정보를 설정하는 단계; 및
    상기 설정된 도메인 식별정보와 소정의 디바이스 식별정보를 이용하여 도메인 비밀키를 생성하는 단계를 포함하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  3. 유무선 네트워크상에 포함되는 소정의 기기에 도메인 식별정보를 설정하는 제1단계;
    상기 설정된 도메인 식별정보와 소정의 디바이스 식별정보를 이용하여 도메인 비밀키를 생성하는 제2단계;
    소정의 제1코드값을 생성하고 상기 제2단계에서 생성된 도메인 비밀키를 이용하여 상기 제1코드값을 암호화한 패킷을 전송하는 제3단계;
    상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 상기 암호화된 패킷으로부터 상기 제1코드값을 복호하고, 소정의 제2코드값을 생성하여 상기 복호된 제1코드값과 상기 제2코드값을 상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 암호화한 패킷을 수신하는 제4단계; 및
    상기 제 2단계에서 생성한 도메인 비밀키를 이용하여 상기 제 4단계에서 수신한 패킷을 복호하고, 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값과 동일한지 여부를 판단하는 제5단계를 포함하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  4. 제3항에 있어서,
    상기 도메인 비밀키는 상기 도메인 식별정보와 상기 도메인 식별정보를 입력변수로 하는 암호적으로 강한 일방향 함수의 결과값으로 하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  5. 제3항에 있어서,
    상기 도메인 비밀키는 상기 도메인 식별정보와 상기 도메인 식별정보를 입력변수로 하는 해쉬함수의 결과값으로 하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  6. 제3항에 있어서,
    상기 제1코드값과 상기 제2코드값은 기기 자신에 의해 생성된 소정 비트의난수인 것으로 하는 기기간 컨텐츠 교환을 위한 도메인 인증 방법
  7. 제3항에 있어서,
    상기 제5단계는 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값이 동일한 경우에는 컨텐츠의 암호화에 사용될 세션키를 생성하고, 동일하지 않은 경우에는 도메인 인증절차를 종료하는 단계를 더 포함하는 기기간 컨텐츠 교환을 위한 도메인 인증방법.
  8. 제3항에 있어서,
    상기 제5단계는 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값이 동일한 경우에는 상기 복호된 패킷의 다른 특정 비트프레임을 전송하는 단계를 더 포함하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  9. 디바이스 식별정보를 이용하여 디바이스 상호 인증을 수행하는 제1단계;
    유무선 네트워크상에 포함되는 소정의 기기에 도메인 식별정보를 설정하는 제2단계;
    상기 설정된 도메인 식별정보와 소정의 디바이스 식별정보를 이용하여 도메인 비밀키를 생성하는 제3단계;
    소정의 제1코드값을 생성하고 상기 제2단계에서 생성된 도메인 비밀키를 이용하여 상기 제1코드값을 암호화한 패킷을 전송하는 제4단계;
    상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 상기 암호화된 패킷으로부터 상기 제1코드값을 복호하고, 소정의 제2코드값을 생성하여 상기 복호된 제1코드값과 상기 제2코드값을 상기 제 2단계에서 생성된 도메인 비밀키를 이용하여 암호화한 패킷을 수신하는 제5단계; 및
    상기 제3단계에서 생성한 도메인 비밀키를 이용하여 상기 제5단계에서 수신한 패킷을 복호하고, 상기 복호된 패킷의 특정 비트프레임과 상기 제3단계에서 생성한 소정의 제1코드값과 동일한지 여부를 판단하는 제6단계를 포함하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  10. 제9항에 있어서,
    상기 도메인 비밀키는 상기 도메인 식별정보와 상기 도메인 식별정보를 입력변수로 하는 암호적으로 강한 일방향 함수의 결과값으로 하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  11. 제9항에 있어서,
    상기 도메인 비밀키는 상기 도메인 식별정보와 상기 도메인 식별정보를 입력변수로 하는 해쉬함수의 결과값으로 하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
  12. 제9항에 있어서,
    상기 제1코드값과 상기 제2코드값은 기기 자신에 의해 생성된 소정 비트의 난수인 것으로 하는 기기간 컨텐츠 교환을 위한 도메인 인증 방법
  13. 제9항에 있어서,
    상기 제6단계는 상기 복호된 패킷의 특정 비트프레임과 상기 제4단계에서 생성한 소정의 제1코드값이 동일한 경우에는 컨텐츠의 암호화에 사용될 세션키를 생성하고, 동일하지 않은 경우에는 도메인 인증절차를 종료하는 단계를 더 포함하는 기기간 컨텐츠 교환을 위한 도메인 인증방법.
  14. 제9항에 있어서,
    상기 제6단계는 상기 복호된 패킷의 특정 비트프레임과 상기 제4단계에서 생성한 소정의 제1코드값이 동일한 경우에는 상기 복호된 패킷의 다른 특정 비트프레임을 전송하는 단계를 더 포함하는 기기간 컨텐츠 교환을 위한 도메인 인증방법
KR1020030047430A 2003-07-11 2003-07-11 기기간 컨텐츠 교환을 위한 도메인 인증 방법 KR20050007830A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020030047430A KR20050007830A (ko) 2003-07-11 2003-07-11 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US10/779,881 US20050010769A1 (en) 2003-07-11 2004-02-18 Domain authentication method for exchanging content between devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030047430A KR20050007830A (ko) 2003-07-11 2003-07-11 기기간 컨텐츠 교환을 위한 도메인 인증 방법

Publications (1)

Publication Number Publication Date
KR20050007830A true KR20050007830A (ko) 2005-01-21

Family

ID=33563003

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030047430A KR20050007830A (ko) 2003-07-11 2003-07-11 기기간 컨텐츠 교환을 위한 도메인 인증 방법

Country Status (2)

Country Link
US (1) US20050010769A1 (ko)
KR (1) KR20050007830A (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115364A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
WO2006115362A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Domain management method and apparatus
KR100739779B1 (ko) * 2005-12-23 2007-07-13 삼성전자주식회사 디지털 컨텐츠의 관리 방법 및 이를 위한 장치
US8078874B2 (en) 2006-12-04 2011-12-13 Samsung Electronics Co., Ltd. Method and apparatus for transmitting data using authentication
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
US8898735B2 (en) 2011-09-21 2014-11-25 Samsung Electronics Co., Ltd. Network apparatus based on content name, method of generating and authenticating content name

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1930818A (zh) * 2004-03-11 2007-03-14 皇家飞利浦电子股份有限公司 改进的域管理器和域设备
KR101180612B1 (ko) * 2004-11-08 2012-09-06 소니 주식회사 정보 처리 시스템 및 정보 처리 장치
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
CN101796554B (zh) * 2007-10-16 2012-07-18 报知机株式会社 通信系统和警报器
KR20100130599A (ko) * 2008-03-24 2010-12-13 호치키 가부시키가이샤 경보기
US8514074B2 (en) * 2008-05-08 2013-08-20 Hochiki Corporation Alarm
US9924229B2 (en) * 2010-11-09 2018-03-20 Sony Network Entertainment International Llc Employment of multiple second displays to control IPTV content
KR20120129038A (ko) * 2011-05-18 2012-11-28 엘지전자 주식회사 디스플레이기기, 서버 및 장치 인증 방법
JP5792573B2 (ja) * 2011-09-26 2015-10-14 泰治郎 伊東 相互認証システム及び相互認証方法
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US10694378B2 (en) * 2013-03-29 2020-06-23 Sony Corporation Integrated circuit, communication method, computer program, and communication apparatus
US9554407B2 (en) * 2013-05-20 2017-01-24 Mediatek Inc. Linking method between communication devices and related machine readable medium
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US5926635A (en) * 1997-02-05 1999-07-20 Hewlett Packard Company Method for reducing complexities when communicating between tasks
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US7222236B1 (en) * 2000-06-30 2007-05-22 Stamps.Com Evidencing indicia of value using secret key cryptography
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2004506245A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの公開鍵と製造中の情報とのリンク
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
SE0004338L (sv) * 2000-11-24 2002-05-25 Columbitech Ab Datanätbaserat system
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
KR20030097847A (ko) * 2001-05-02 2003-12-31 시큐젠 코포레이션 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법
US7287156B2 (en) * 2001-06-29 2007-10-23 International Business Machines Corporation Methods, systems and computer program products for authentication between clients and servers using differing authentication protocols
US7100054B2 (en) * 2001-08-09 2006-08-29 American Power Conversion Computer network security system
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7260720B2 (en) * 2001-10-19 2007-08-21 Matsushita Electric Industrial Co., Ltd. Device authentication system and method for determining whether a plurality of devices belong to a group
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
US20030135734A1 (en) * 2002-01-14 2003-07-17 Fagan Robert H. Secure mutual authentication system
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
JP4068877B2 (ja) * 2002-04-18 2008-03-26 富士フイルム株式会社 ディジタル・コンテンツ・システム
WO2004003679A2 (en) * 2002-06-28 2004-01-08 Nokia Corporation Method of registering home address of a mobile node with a home agent
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115364A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
WO2006115362A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Domain management method and apparatus
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100739779B1 (ko) * 2005-12-23 2007-07-13 삼성전자주식회사 디지털 컨텐츠의 관리 방법 및 이를 위한 장치
US8078874B2 (en) 2006-12-04 2011-12-13 Samsung Electronics Co., Ltd. Method and apparatus for transmitting data using authentication
US8898735B2 (en) 2011-09-21 2014-11-25 Samsung Electronics Co., Ltd. Network apparatus based on content name, method of generating and authenticating content name

Also Published As

Publication number Publication date
US20050010769A1 (en) 2005-01-13

Similar Documents

Publication Publication Date Title
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
TW435026B (en) Method for securing over-the-air communication in a wireless system
US7325133B2 (en) Mass subscriber management
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7020778B1 (en) Method for issuing an electronic identity
US7991998B2 (en) Secure proximity verification of a node on a network
KR100601703B1 (ko) 브로드캐스트 암호화를 이용한 기기의 인증 방법
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2005505991A (ja) 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US10263782B2 (en) Soft-token authentication system
JP2000165373A (ja) 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CA2553081C (en) A method for binding a security element to a mobile device
CN100499453C (zh) 一种客户端认证的方法
CN101420687A (zh) 一种基于移动终端支付的身份验证方法
JPH11331181A (ja) ネットワーク端末認証装置
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
KR101204648B1 (ko) 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid